1. 程式人生 > >Android抓包工具tcpdump使用教程(整理)

Android抓包工具tcpdump使用教程(整理)

一、準備:

1. Android手機需要先獲得root許可權。一種是否獲得root許可權的檢驗方法:安裝並開啟終端模擬器(可通過安卓市場等渠道獲得)。在終端模擬器介面輸入su並回車,若報錯則說明未root,若命令提示符從$變#則為rooted;

2. 如果Android手機尚未root,可通過superoneclick或其它方法進行root處理(需要先安裝Microsoft .NET Framework)。Superoneclick刷root許可權教程:(http://soft.shouji.com.cn/news/501.shtml)

3. 需要先獲得 Android SDK

二、抓包步驟:

1. 將Android手機與電腦USB相連,開啟mac 終端

2. 將tcpdump程式copy至android手機(該命令前面那個目錄檔案為本地地址,後面那個目錄為目的手機端地址)

my:platform-tools hui$ adb push ~/Downloads/tcpdump  /data/local/tcpdump

3. 修改tcpdump的許可權

my:platform-tools hui$ adb shell

[email protected]:/ $ chmod 777 /data/local/tcpdump

4. 進入root許可權

[email protected]:/ $ su

在執行su指令後,手機終端桌面會出現相應提示資訊以確認您對root操作的認可。

5. 執行tcpdump,輸入以下命令啟動抓包。

/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap

6. 在手機端執行相應需要進行抓包分析的操作,執行完成後在命令提示符視窗執行Ctrl+C中斷抓包程序

7. 將抓包結果複製至本地(前面那個目錄為手機端地址,後面那個目錄為本地地址)

my:platform-tools hui$ adb pull /sdcard/capture.pcap ~/Downloads

8. 使用Wireshark等工具檢視抓包檔案capture.pcap

用wireshark開啟capture.pcap即可分析log

三、tcpdump命令解析:

$ tcpdump --help

tcpdump version 3.9.8

libpcap version 0.9.8

Usage: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]

                [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]

                [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]

                [ -W filecount ] [ -y datalinktype ] [ -Z user ]

                [ expression ]

tcpdump採用命令列方式,它的命令格式為:

  tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 檔名 ]

          [ -i 網路介面 ] [ -r 檔名] [ -s snaplen ]

          [ -T 型別 ] [ -w 檔名 ] [表示式 ]

  1. tcpdump的選項介紹

   -a    將網路地址和廣播地址轉變成名字;

   -d    將匹配資訊包的程式碼以人們能夠理解的彙編格式給出;

   -dd    將匹配資訊包的程式碼以c語言程式段的格式給出;

   -ddd    將匹配資訊包的程式碼以十進位制的形式給出;

   -e    在輸出行打印出資料鏈路層的頭部資訊;

   -f    將外部的Internet地址以數字的形式打印出來;

   -l    使標準輸出變為緩衝行形式;

   -n    不把網路地址轉換成名字;

   -t    在輸出的每一行不列印時間戳;

   -v    輸出一個稍微詳細的資訊,例如在ip包中可以包括ttl和服務型別的資訊;

   -vv    輸出詳細的報文資訊;

   -c    在收到指定的包的數目後,tcpdump就會停止;

   -F    從指定的檔案中讀取表示式,忽略其它的表示式;

   -i    指定監聽的網路介面;

   -r    從指定的檔案中讀取包(這些包一般通過-w選項產生);

   -w    直接將包寫入檔案中,並不分析和打印出來;

   -T    將監聽到的包直接解釋為指定的型別的報文,常見的型別有rpc (遠端過程

呼叫)和snmp(簡單網路管理協議;)

  2. tcpdump的表示式介紹

   表示式是一個正則表示式,tcpdump利用它作為過濾報文的條件,如果一個報文滿足表

達式的條件,則這個報文將會被捕獲。如果沒有給出任何條件,則網路上所有的資訊包將會

被截獲。

   在表示式中一般如下幾種型別的關鍵字,一種是關於型別的關鍵字,主要包括host,

net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一臺主機,net 202.0.0.0 指明

202.0.0.0是一個網路地址,port 23 指明埠號是23。如果沒有指定型別,預設的型別是

host.

   第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or src, dst and src ,

這些關鍵字指明瞭傳輸的方向。舉例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.

48.2 , dst net 202.0.0.0 指明目的網路地址是202.0.0.0 。如果沒有指明方向關鍵字,則

預設是src or dst關鍵字。

   第三種是協議的關鍵字,主要包括fddi,ip ,arp,rarp,tcp,udp等型別。Fddi指明是在

FDDI(分散式光纖資料介面網路)上的特定的網路協議,實際上它是"ether"的別名,fddi和e

ther具有類似的源地址和目的地址,所以可以將fddi協議包當作ether的包進行處理和分析。

其他的幾個關鍵字就是指明瞭監聽的包的協議內容。如果沒有指定任何協議,則tcpdump將會

監聽所有協議的資訊包。

   除了這三種類型的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,

greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算 是'o

r' ,'||';

   這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來

說明。

   (1)想要截獲所有210.27.48.1 的主機收到的和發出的所有的資料包:

    #tcpdump host 210.27.48.1

   (2) 想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通訊,使用命令

:(在命令列中適用括號時,一定要

    #tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

   (3) 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通訊的ip包

,使用命令:

    #tcpdump ip host 210.27.48.1 and ! 210.27.48.2

   (4)如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:

    #tcpdump tcp port 23 host 210.27.48.1

  3. tcpdump 的輸出結果介紹

   下面我們介紹幾種典型的tcpdump命令的輸出資訊

   (1) 資料鏈路層頭資訊

   使用命令#tcpdump --e host ice

   ice 是一臺裝有linux的主機,她的MAC地址是0:90:27:58:AF:1A

   H219是一臺裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條

命令的輸出結果如下所示:

21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.

telnet 0:0(0) ack 22535 win 8760 (DF)

  分析:21:50:12是顯示的時間, 847509是ID號,eth0 <表示從網路介面eth0 接受該

資料包,eth0 >表示從網路介面裝置傳送資料包, 8:0:20:79:5b:46是主機H219的MAC地址,它

表明是從源地址H219發來的資料包. 0:90:27:58:af:1a是主機ICE的MAC地址,表示該資料包的

目的地址是ICE . ip 是表明該資料包是IP資料包,60 是資料包的長度, h219.33357 > ice.

telnet 表明該資料包是從主機H219的33357埠發往主機ICE的TELNET(23)埠. ack 22535

表明對序列號是222535的包進行響應. win 8760表明傳送視窗的大小是8760.

  (2) ARP包的TCPDUMP輸出資訊

   使用命令#tcpdump arp

   得到的輸出結果是:

  22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)

  22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af

:1a)

  分析: 22:32:42是時間戳, 802509是ID號, eth0 >表明從主機發出該資料包, arp表明是

ARP請求包, who-has route tell ice表明是主機ICE請求主機ROUTE的MAC地址。 0:90:27:5

8:af:1a是主機ICE的MAC地址。

  (3) TCP包的輸出資訊

   用TCPDUMP捕獲的TCP包的一般輸出資訊是:

  src > dst: flags data-seqno ack window urgent options

  src > dst:表明從源地址到目的地址, flags是TCP包中的標誌資訊,S 是SYN標誌, F (F

IN), P (PUSH) , R (RST) "." (沒有標記); data-seqno是資料包中的資料的順序號, ack是

下次期望的順序號, window是接收快取的視窗大小, urgent表明資料包中是否有緊急指標.

Options是選項.

  (4) UDP包的輸出資訊

   用TCPDUMP捕獲的UDP包的一般輸出資訊是:

  route.port1 > ice.port2: udp lenth

  UDP十分簡單,上面的輸出行表明從主機ROUTE的port1埠發出的一個UDP資料包到主機

ICE的port2埠,型別是UDP, 包的長度是lenth

相關推薦

Android工具tcpdump使用教程(整理)

一、準備: 1. Android手機需要先獲得root許可權。一種是否獲得root許可權的檢驗方法:安裝並開啟終端模擬器(可通過安卓市場等渠道獲得)。在終端模擬器介面輸入su並回車,若報錯則說明未root,若命令提示符從$變#則為rooted; 2. 如果Android手機

Fiddler4工具使用教程

wireshark 抓包工具 瀏覽器 客戶端和服務器 shark ges 特定 應用 art 本文參考自http://blog.csdn.net/ohmygirl/article/details/17846199,純屬讀書筆記,加深記憶 1、抓包工具有很多,為什麽要使用Fi

工具tcpdump用法說明

mac ive 方向 接口 res 分析 方式 interface tcp 本文目錄: 1.1 tcpdump選項 1.2 tcpdump表達式 1.3 tcpdump示例 tcpdump采用命令行方式對接口的數據包進行篩選抓取,其豐富特性表現在靈活的表達式上。 不帶任

fiddler+android工具配置使用

row and fig 端口 沒有 ces 其他 nor 如何配置 今天臨時增加一個工作,手機需要抓包,查看了不同的抓包工具,最後確定使用fiddler抓包工具進行操作,這裏以android為例記錄一下工具的配置和使用操作。 fiddler的安裝 網上有很多fiddler的

監控io性能、free、ps命令及netstat命令、工具tcpdump,tshark

20180507一、監控io性能iostat -x 關註%utiliotop 查看哪一個進程在進行讀寫 二、free命令(查看內存使用)-m -h-gbuff 緩沖(cpu處理完的數據 > 內存 (buff)> 磁盤)cache 緩存(磁盤 >內存(cache) >cpu處理數據)公

linux工具-tcpdump用法說明

抓包工具tcpdump基本使用 tcpdump採用命令列方式對介面的資料包進行篩選抓取,其豐富特性表現在靈活的表示式上。 不帶任何選項的tcpdump,預設會抓取第一個網路介面,且只有將tcpdump程序終止才會停止抓包。 例如: shell> tcpdump -nn

工具tcpdump

簡介 tcpdump可以抓取指定規則的流量包,並按要求儲存或者解析列印,可以通過 and、not、or等邏輯語 拼出多個條件的命令,抓取符合要求的流量資料 資料儲存到檔案 # -w儲存資料到檔案,檔名字尾為.pcap #可以儲存80埠的tcp流量,1000條 儲

Android工具Charles(青花瓷)

Android開發中我們需要抓取後臺返回的資料,如果打log不太方便,我們可以用抓包工具來檢視資料。青花瓷是一個不錯的抓包工具,它可以抓取http也可以抓取https的資料。1、第一步去官網上下載需要的版本。https://www.charlesproxy.com/downl

Android 工具 Fiddler

前言 在 Android 開發中,一般情況下不用去抓包,因為網路請求都會設定 Log 輸出進行檢視。 以下情況你可能需要抓包: 需要了解自己應用的整體網路請求狀況。 第三方 SDK 會發起網路請求,在使用這些 SDK 時如果出現問題時,而恰好沒有

linux系統的工具tcpdump的使用

是windows系統下的wireshark工具的linux系統版本。 NAME         tcpdump - dump traffic on a network  SYNOPSIS     &nb

Ubuntu下的工具tcpdump

Ubuntu預設是安裝好了tcpdump工具的,如果沒有安裝的話使用sudo apt-get install tcpdump即可安裝。 (如果遇到tcpdump: no suitable device found的問題,檢查一下是不是在用root許可權執行tcpdump,tcpdump只能在root許可權下

Wireshark工具使用教程以及常用規則

例子:snmp || dns || icmp //顯示SNMP或DNS或ICMP封包。 ip.addr == 10.1.1.1  //顯示來源或目的IP地址為10.1.1.1的封包。 ip.src != 10.1.2.3 or ip.dst != 10.4.5.6  //顯示來源不為10.1.2.3或者目的不

分享好東西:android工具fiddler使用介紹 取 手機APP 中資源。

正題:這裡介紹 抓包的關鍵,Fiddler  ,Fiddler是一個http協議除錯代理工具,它能夠記錄並檢查所有你的電腦和網際網路之間的http通訊。     我們就是用這款軟體抓取 ,我們手機app 訪問的 資源路徑 的。     下面 我們拿例項 來演示下,

Linux 工具 tcpdump

邏輯運算 端口號 eth1 方便 ESS out 與運算 通用 gre Linux 抓包工具 tcpdump 1、概述 用簡單的話來定義tcpdump,就是:dump the traffic on a network,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。?

(轉)工具tcpdump用法說明

轉義 ref 抓包工具 ESS 切換 dir 連接 技術分享 win 本文原創地址在博客園:https://www.cnblogs.com/f-ck-need-u/p/7064286.html tcpdump采用命令行方式對接口的數據包進行篩選抓取,其豐富特性表現在

Android 下使用tcpdump 工具

  在進行網路狀況分析的時候,tcpdump和wireshark是必不可少的工具,手機上進行網路分析也是如此。在此之前,我都是在手機上使用tcpdump抓包之後,儲存成一個.pacp檔案,之後再在PC上使用wireshark來進行分析。在看到了參考網站中的內容之後,發現其實還有更加簡便的方法,通過adb

tcpdump-工具-Linux

expr ret 效果 packet 返回 dump alt ping ati 環境:VMware-Workstation-12-Pro,Windows-10,CentOS-6.9-x86_64,Xshell5 基本介紹 tcpdump是Linux自帶的抓包工具,可以詳細看

tcpdump工具

ive link 簡單 網絡管理 直接 抓取 可擴展性 less read tcpdump抓包工具 一:TCPDump介紹 ? TcpDump可以將網絡中傳送的數據包的“頭”完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏

詳解Android/IOS平臺下工具使用以及取API介面

抓包工具 Charles 主機允許代理模式 客戶端設定代理 截獲資料包 HTTPS 模仿一個app

工具Fidder詳解 主要來Android中app的請求

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!